iPhone, Android-omgivende lyssensorer tillader snigende spionage

iPhone, Android-omgivende lyssensorer tillader snigende spionage

Kildeknude: 3074242

De omgivende lyssensorer, der typisk anvendes i smarte enheder til justering af skærmens lysstyrke, kunne fange billeder af brugerinteraktioner og kunne udgøre en unik privatlivstrussel, ifølge forskere ved MITs robotprogram.

Det akademiske forskerhold udviklet en computerbaseret billedbehandlingsalgoritme til at illustrere den potentielle risiko, der fremhæver disse sensorers tidligere oversete evne til skjult optagelse af brugerbevægelser.

I modsætning til kameraer kræver sensorerne ikke indfødte eller tredjepartsapplikationer for at søge tilladelse til deres brug, hvilket gør dem sårbare over for udnyttelse.

Forskerne demonstrerede, at omgivende lyssensorer hemmeligt kan fange brugernes berøringsinteraktioner, såsom rulning og swiping, selv under videoafspilning.

Processen involverer en inversionsteknik, der indsamler lysvariationer med lav bithastighed blokeret af brugerens hånd på skærmen.

Yang Liu, en ph.d. ved MIT Electrical Engineering & Computer Science Department (EECS) og CSAIL, forklarer, at disse sensorer kan udgøre en trussel mod privatlivets fred ved at give disse oplysninger til hackere, der overvåger smarte enheder.

"Den omgivende lyssensor har brug for et passende niveau af lysintensitet for en vellykket gendannelse af et håndinteraktionsbillede," forklarer han. "Den tilladelsesfrie og altid tændte natur af omgivende lyssensorer, der udgør en sådan billeddannelsesevne, påvirker privatlivets fred, da folk ikke er klar over, at ikke-billeddannende enheder kan have en sådan potentiel risiko."

Ambient Smartphone-sensorer: Yderligere sikkerhedsproblemer

Han tilføjer, at en potentiel sikkerhedsimplikation udover aflytning af berøringsbevægelser er at afsløre delvise ansigtsoplysninger.

"En yderligere oplysning er farve," forklarer han. "De fleste smarte enheder i dag er udstyret med multi-kanals omgivende lyssensorer til automatisk farvetemperaturjustering - dette bidrager direkte til farvebilledegendannelse til billeddannelsestrusler mod privatlivets fred."

Tendensen med forbrugerelektronik, der forfølger større og lysere skærme, kan også påvirke denne trusselsoverflade ved at gøre truslen om privatlivets fred mere akut.

“Yderligere kunstig intelligens- og [stor sprogmodel] LLM-drevet Udviklingen af ​​computerbaseret billedbehandling kan også gøre billeddannelse med så få som én bit information pr. måling mulig og fuldstændig ændre vores nuværende 'optimistiske' privatlivskonklusioner,” advarer Liu.

En løsning: Begrænsning af informationspriser

Liu forklarer, at afbødningsforanstaltninger på softwaresiden ville hjælpe med at begrænse tilladelsen og informationshastigheden for sensorer for omgivende lys.

"Specifikt, for udbydere af operativsystemer, bør de tilføje tilladelseskontroller til disse 'uskyldige' sensorer, på et lignende eller lidt lavere niveau end kameraer," siger han.

For at afbalancere sensorfunktionalitet med den potentielle privatlivsrisiko, siger Liu, at hastigheden af ​​omgivende lyssensorer bør reduceres yderligere til 1-5 Hz, og kvantiseringsniveau til 10-50 lux.

"Dette ville reducere informationshastigheden med til to til tre størrelsesordener, og enhver trussel mod privatlivets fred ville være usandsynlig," siger han.

IoT cybertrusler snebold

Set fra Bud Broomhead, administrerende direktør hos Viakoo, giver opdagelsen ikke anledning til stor alarm, og han bemærkede, at optagelsen af ​​en ramme af håndbevægelser hvert 3.3 minut - resultatet i MIT-test - praktisk talt ikke giver incitament til en trusselsaktør til at udføre en meget sofistikeret og tidskrævende udnyttelse.

"Det er dog en påmindelse om, at alle digitalt tilsluttede enheder kan have sårbarheder, der kan udnyttes og har brug for opmærksomhed på deres sikkerhed," siger han. ”Det minder om, når sikkerhedsforskere finder nye måder at angribe luftgappede systemer på gennem mekanismer som f.eks. blinkende lys på NIC-kortet [PDF] - interessant i teorien, men ikke en trussel for de fleste mennesker."

John Bambenek, præsident hos Bambenek Consulting, siger, at dette burde være en påmindelse for forbrugere og virksomheder om at tjekke deres enheder og apps for, hvilke oplysninger der indsamles, og hvordan de bruges.

"Vi har først for nylig fået gennemsigtighedsværktøjerne til selv at kontrollere det," siger han. "Forskere og akademikere vil forhåbentlig fortsætte med at udføre denne form for arbejde for at finde ud af, hvor hullerne er mellem gennemsigtighedsværktøjerne og hvad der er muligt."

Han påpeger, at angribere og andre ondsindede personer konstant leder efter måder at målrette brugere på, og at disse mindre tydelige cyberangrebsveje kunne være attraktivt for nogle.

"Desværre inkluderer det også teknologivirksomheder, der har en glubende appetit på data til at fodre deres nye AI-algoritmer," siger Bambenek.

Truslen strækker sig ud over kameraer til mønstre lavet af fysiske bevægelser - et team af forskere ved Cornell University har for nylig offentliggjort forskning detaljerede en AI-model trænet i smartphone-skriveposter, som udviste en 95% nøjagtighed i at stjæle adgangskoder.

Efterhånden som forskere opdager yderligere fejl i IoT-enheder og operativsystemer - som alle er forbundet gennem stadig mere komplekse netværk, har der været en fornyet vægt om sikre by design-principper for at sikre, at forsvar er dybere integreret i software.

Tidsstempel:

Mere fra Mørk læsning